WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Правосуб'єктність учасників інформаційних відносин як об’єкт правового захисту - Реферат

Правосуб'єктність учасників інформаційних відносин як об’єкт правового захисту - Реферат

коштів. Якщо формати співпали, то рахунок такого службовця з великою ймовірністю зросте. Цей приклад ще раз підтверджує, що небезпека для цілісності інформації значно вища за небезпеку порушення конфіденційності, а шифрування, здатне добре захистити від порушень конфіденційності, не захищає від порушення її цілісності.
Спроби розв'язання питань захисту такої інформації з позицій традиційного забезпечення тільки конфіденційності мають істотні недоліки. Основними причинами цього, на наш погляд, є вузькість існуючого підходу до захисту інформації,відсутність досвіду і відповідного опрацювання в плані забезпечення цілісності і доступності інформації.
Розвиток системи класифікації інформації за рівнем вимог до її захищеності передбачає введення вимог по забезпеченню кожної з властивостей безпеки інформації: доступності, цілісності й конфіденційності, а цінність інформації є критерієм при прийнятті будь-якого рішення про її захист [4]. Градація вимог до захищеності інформації може мати такий вигляд: 1) немає вимог; 2) низькі; 3) середні; 4) високі; 5) дуже високі.
Кількість градацій і значення, що в них вкладається, можуть бути різними. Головним є те, щоб вимоги до захищеності різних властивостей інформації вказувалися окремо і досить конкретно (виходячи з серйозності можливих збитків, що наносяться суб'єктам інформаційних відносин порушеннями кожної з властивостей безпеки інформації).
Надалі будь-який окремий функціонально закінчений документ (деяку сукупність знаків, яка містить певні відомості), незалежно від вигляду носія, на якому він знаходиться, будемо називати інформаційним пакетом. До одного типу інформаційних пакетів можна відносити пакети (типові документи), що мають схожість за деякими ознаками (структурою, технологією обробки, типом відомостей тощо).
Завдання полягають у визначенні реального рівня зацікавленості (високий, середній, низький, відсутній) суб'єктів у забезпеченні вимог до захищеності кожного з властивостей різних типів інформаційних пакетів, циркулюючих в АС.
Вимоги ж до системи захисту інформації в АС повинні визначатися, виходячи з вимог до захищеності різних типів інформаційних пакетів, що обробляються в АС, і з урахуванням особливостей конкретних технологій їх обробки і передачі.
В одну категорію об'єднуються типи інформаційних пакетів з рівними пріоритетами і рівнями вимог до захищеності (мірою важливості забезпечення їх властивостей безпеки: доступності, цілісності і конфіденційності).
Нами пропонується наступна методика визначення вимог до захищеності циркулюючої в АС інформації:
1. Складається загальний перелік типів інформаційних пакетів, циркулюючих у системі (документів, таблиць). Для цього з урахуванням предметної області системи пакети інформації розділяються на типи за її тематикою, функціональним призначенням, схожістю технології обробки тощо.
2. Для кожного типу пакетів, виділеного в першому пункті, і кожної критичної властивості інформації (доступності, цілісності, конфіденційності) визначаються (наприклад, методом експертних оцінок):
· перелік і важливість (значущість за окремою шкалою) суб'єктів, інтереси яких обмежуються при порушенні даної властивості інформації;
· обсяг збитків (незначний, малий, середній, великий, дуже великий тощо), що наносяться ним при цьому, і відповідний рівень вимог до захищеності.
При визначенні обсягу збитків, що наносяться, необхідно враховувати вартість можливих втрат при отриманні інформації конкурентом; вартість відновлення інформації при її втраті; витрати на відновлення нормального процесу функціонування АС тощо.
Якщо виникають труднощі через велику розбіжність оцінок для різних частин інформації одного типу пакетів, то потрібно переглянути розподіл інформації на типи пакетів, повернувшись до попереднього пункту методики.
3. Для кожного типу інформаційних пакетів з урахуванням значущості суб'єктів і рівня збитків, що наносяться ними, встановлюється міра необхідної захищеності по кожній з властивостей інформації (при рівності значущості суб'єктів вибирається максимальне значення рівня).
Підбиваючи підсумки, необхідно підкреслити, що до визначення основних понять в області безпеки інформаційних технологій і загальних цілей захисту треба підходити з позиції захисту інтересів і законних прав суб'єктів інформаційних відносин. Необхідно завжди пам'ятати, що захищати треба саме суб'єктів інформаційних відносин, оскільки зрештою саме ним, а не самій інформації або системам її обробки, може наноситися збиток. Іншими словами, захист інформації і систем її обробки - другорядне завдання, головне завдання - це захист інтересів суб'єктів інформаційних відносин. Такий підхід дозволить правильно визначати вимоги до захищеності конкретної інформації і системи її обробки. Відповідно до можливої зацікавленості різних суб'єктів інформаційних відносин існують такі основні способи нанесення ними збитку за допомогою різного роду впливів на інформацію і системи її обробки:
· порушення конфіденційності (розкриття) інформації;
· порушення цілісності інформації (її повне або часткове знищення, спотворення, фальсифікація, дезінформація);
· порушення (часткове або повне) працездатності системи.
Виведення з ладу або неправомірна зміна режимів роботи компонентів АС обробки інформації, їх модифікація або підміна може привести до отримання недостовірних результатів, відмови системи від потоку інформації (невизнанню однієї з взаємодіючих сторін факту передачі або прийому повідомлень) і / або відмови в обслуговуванні кінцевих користувачів; несанкціонованому тиражуванню відкритої інформації, наприклад, програм, баз даних, різного роду документації тощо. Таким чином, захищати АС (з метою захисту інтересів суб'єктів інформаційних відносин) необхідно не тільки від несанкціонованого доступу до інформації, що обробляється і зберігається в них, але і від неправомірного втручання в процес її функціонування, порушення працездатності системи, тобто від будь-яких несанкціонованих дій (впливу).
Список використаної літератури:
1. Про захист інформації в автоматизованих системах. Закон України //Відомості Верховної Ради (далі - ВВР).- 1994. - №31.-Ст.286.
2. Про інформацію. Закон України // ВВР. - 1992.- № 48.-Ст.650.
3. Про Національну програму інформатизації. Закон України // ВВР. - 1998. -№74.- Ст.90.
4. Голубєв В.О. Програмно-технічні засоби захисту інформації від комп'ютерних злочинів.- Запоріжжя, 1998. - С.17-19.
5. Харламов В.П. Некоторые концептуальные аспекты защиты информации // Вопросы защиты информации.-М.: ВНИИМИ, 1994.- № 1.
Loading...

 
 

Цікаве